Securite

Internet - SNT Seconde

Les menaces en ligne

30 min+20 XPdecouverte

Objectifs

  • Identifier et comprendre les différentes catégories de menaces en ligne (malveillances logicielles, ingénierie sociale, etc.).
  • Analyser des exemples concrets de ces menaces adaptés à l'usage des collégiens (réseaux sociaux, jeux, téléchargements).
  • Acquérir des réflexes et des bonnes pratiques fondamentales pour naviguer de manière plus sûre.

Introduction

Imaginez : vous recevez un message d'un ami vous demandant de l'argent, mais c'est un pirate qui a pris le contrôle de son compte. Ou bien, vous téléchargez un jeu gratuit qui, en réalité, vole vos mots de passe. Ces scénarios ne sont pas des films, mais des menaces bien réelles du monde numérique. Aujourd'hui, nous allons explorer cet univers invisible pour devenir des internautes avertis et protéger notre vie en ligne.

Quelles sont les principales menaces qui pèsent sur nous lorsque nous naviguons sur Internet, et comment pouvons-nous nous en protéger ?

Les menaces logicielles : virus, chevaux de Troie et rançongiciels

La première grande famille de menaces est constituée de programmes malveillants, ou 'malwares', conçus pour endommager votre appareil ou voler vos données. Le 'virus' est le plus connu : il s'attache à un fichier légitime (un document, un programme) et se propage, pouvant corrompre des données. Plus sournois, le 'cheval de Troie' (ou Trojan) se fait passer pour un logiciel utile (un jeu, un utilitaire) mais, une fois installé, ouvre une porte dérobée sur votre ordinateur. Un pirate peut alors prendre le contrôle à distance, voler vos fichiers ou vos identifiants. Enfin, le 'rançongiciel' (ransomware) est particulièrement dangereux : il chiffre tous vos fichiers (photos, documents scolaires) et demande une rançon pour vous redonner l'accès. Concrètement, pour un collégien, cela peut arriver en téléchargeant une extension gratuite pour un jeu vidéo, un crack pour un logiciel payant, ou en cliquant sur une pièce jointe dans un email douteux. Ces programmes exploitent souvent des failles de sécurité dans des logiciels non mis à jour.

Points clés

  • Les malwares sont des programmes conçus pour nuire.
  • Un virus se propage, un cheval de Troie trompe l'utilisateur, un rançongiciel prend en otage les données.
  • Les sources courantes sont les téléchargements non officiels, les pièces jointes et les logiciels obsolètes.

L'ingénierie sociale : la manipulation psychologique

Ici, la menace ne vient pas d'un programme, mais de la manipulation de l'utilisateur lui-même. C'est la technique préférée des pirates car elle contourne les protections techniques. Le 'phishing' (hameçonnage) en est la forme la plus répandue. Vous recevez un email ou un message (sur les réseaux sociaux, par SMS) qui semble provenir d'une source de confiance : votre banque, Netflix, un ami. Le message, souvent urgent ('Votre compte va être fermé !'), vous invite à cliquer sur un lien vers un faux site qui imite parfaitement l'original, pour y saisir vos identifiants. Une fois saisis, le pirate les récupère. Autre exemple : le 'sextorsion', où un pirate prétend avoir une vidéo compromettante de vous et menace de la diffuser si vous ne payez pas. Ces techniques jouent sur nos émotions : la peur, la curiosité, la confiance, ou l'urgence. Pour un adolescent, un faux concours sur Instagram promettant un cadeau à celui qui partage le plus ou qui clique sur un lien est une forme d'ingénierie sociale.

Points clés

  • L'ingénierie sociale vise à manipuler psychologiquement la victime pour qu'elle divulgue des informations ou effectue une action.
  • Le phishing utilise des messages frauduleux imitant des organisations légitimes.
  • Ces attaques exploitent des émotions comme l'urgence, la peur ou la cupidité.

Applications pratiques : analyser et réagir

Mettons-nous en situation. Cas 1 : Vous recevez un SMS 'Free Mobile : votre forfait a été débité de 50€. Connectez-vous vite sur free-verif.com pour contester.' Analyse : L'URL n'est pas le site officiel free.fr, il y a une faute d'orthographe ('verif'), et le message crée un sentiment d'urgence. Bon réflexe : Ne pas cliquer. Aller directement sur l'appli ou le site officiel de son opérateur en tapant l'adresse soi-même. Cas 2 : Sur un réseau social, un 'ami' vous envoie un message 'Regarde cette vidéo hilarante de toi : bit.ly/lol-truc'. Analyse : Le lien raccourci (bit.ly) masque la vraie destination. Même si l'expéditeur est un contact, son compte a pu être piraté. Bon réflexe : Vérifier avec votre ami par un autre moyen (en vrai, par téléphone) s'il vous a bien envoyé ce lien. En règle générale, il faut : 1) Vérifier l'expéditeur et l'URL, 2) Se méfier des messages trop beaux ou trop urgents, 3) Ne jamais donner ses mots de passe, 4) Activer la double authentification quand c'est possible.

Points clés

  • Analyser un message suspect en vérifiant l'expéditeur, l'URL et le ton (urgence/gratuité).
  • Adopter les bons réflexes : ne pas cliquer, vérifier par un autre canal, utiliser des mots de passe uniques.
  • La double authentification est une barrière de sécurité supplémentaire très efficace.

À retenir

Les menaces en ligne se divisent en deux grandes catégories : les menaces logicielles (virus, chevaux de Troie) qui attaquent la machine, et les menaces par ingénierie sociale (phishing) qui exploitent la psychologie de l'utilisateur. Elles visent à voler des données personnelles, de l'argent ou à prendre le contrôle des appareils. La protection repose sur une vigilance constante (vérification des sources, méfiance face à l'urgence), des logiciels à jour et l'adoption de bonnes pratiques comme l'utilisation de mots de passe robustes et uniques.

  • Une menace peut être un programme (malware) ou une manipulation (ingénierie sociale).
  • Le phishing est la menace la plus courante ; il faut toujours vérifier l'expéditeur et l'URL avant de cliquer.
  • La meilleure défense combine des outils (antivirus, mises à jour) et un comportement vigilant et critique en ligne.
EdTech AI